Movatterモバイル変換


[0]ホーム

URL:


JP2005512247A - Network user authentication system and method - Google Patents

Network user authentication system and method
Download PDF

Info

Publication number
JP2005512247A
JP2005512247AJP2003551963AJP2003551963AJP2005512247AJP 2005512247 AJP2005512247 AJP 2005512247AJP 2003551963 AJP2003551963 AJP 2003551963AJP 2003551963 AJP2003551963 AJP 2003551963AJP 2005512247 AJP2005512247 AJP 2005512247A
Authority
JP
Japan
Prior art keywords
user authentication
passkey
network
network user
authentication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003551963A
Other languages
Japanese (ja)
Other versions
JP4864289B2 (en
Inventor
レイル,ピータ,ディー
Original Assignee
イレクトラニク、デイタ、システィムズ、コーパレイシャン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イレクトラニク、デイタ、システィムズ、コーパレイシャンfiledCriticalイレクトラニク、デイタ、システィムズ、コーパレイシャン
Publication of JP2005512247ApublicationCriticalpatent/JP2005512247A/en
Application grantedgrantedCritical
Publication of JP4864289B2publicationCriticalpatent/JP4864289B2/en
Anticipated expirationlegal-statusCritical
Expired - Lifetimelegal-statusCriticalCurrent

Links

Images

Classifications

Landscapes

Abstract

Translated fromJapanese

本発明の1つの実施例によれば、ネットワークユーザ認証方法は、ユーザに関するネットワーク識別とパスワードを受信し、そのネットワーク識別とパスワードを検証し、そのユーザに対するパスキーを生成し、そのユーザのコンピュータ内に一時的に蓄積するためにそのパスキーをそのユーザに送信する。  According to one embodiment of the present invention, a network user authentication method receives a network identification and password for a user, verifies the network identification and password, generates a passkey for the user, and stores the passkey in the user's computer. Send the passkey to the user for temporary storage.

Description

Translated fromJapanese

本発明は、一般的にコンピュータネットワークに関し、特に、ネットワークユーザ認証システム(network user authentication system)および方法に関する。  The present invention relates generally to computer networks, and more particularly to a network user authentication system and method.

コンピュータネットワークの利用の増加のため、会社、特に大会社は、大量の情報を電子形式で持っている。この電子情報は、典型的には、グローバルに配置された多数のサーバに蓄積される。この蓄積された情報の多くは要注意のものであるか秘密のものである。従って、会社はコンピュータセキュリティに非常に真剣に取り組んでいる。このことから、多くの会社の情報は安全な電気通信チャネルを通じて伝送される。  Due to the increasing use of computer networks, companies, especially large companies, have large amounts of information in electronic form. This electronic information is typically stored in a number of servers located globally. Much of this stored information is sensitive or secret. Therefore, the company is very serious about computer security. For this reason, many company information is transmitted over a secure telecommunications channel.

情報をサーバから従業員のコンピュータに伝送するために安全なチャネルを利用する際には、プロセッサ集中の暗号化がよく用いられる。このアプローチは、コストがかかり、多くの会社の情報は要注意なものでないことから不必要である。暗号化に必要な余分なプロセッササイクルは、重いユーザの負荷の下で、サーバの力をそぐ。  When using a secure channel to transmit information from the server to the employee's computer, processor intensive encryption is often used. This approach is costly and unnecessary because many companies' information is not sensitive. The extra processor cycles required for encryption offload the server under heavy user load.

別のセキュリティとして、多くの会社は、従業員が特定のサーバにアクセスの際に認証されることを要求する。典型的には、この認証は、ユーザがサーバ上の希望する情報にアクセスできるように、ユーザに対してネットワーク識別とパスワードの入力を要求する。しかし、その従業員が別のサーバに蓄積された情報を希望するなら、その従業員はそのサーバ上の情報にアクセスするために、彼または彼女のネットワーク識別(network identification)とパスワード(password)を再入力しなければならない。異なるサーバの度にネットワーク識別とパスワードを再入力することは、負担が重く、しばしば従業員にとって非常にいらだたしいものとなる。  As another security, many companies require employees to be authenticated when accessing a particular server. This authentication typically requires the user to enter a network identification and password so that the user can access the desired information on the server. However, if the employee wants information stored on another server, he or she can use his or her network identification and password to access the information on that server. You must re-enter. Re-entering the network identification and password for each different server is burdensome and often very frustrating for employees.

異なるサーバに対してネットワーク識別とパスワードの再入力をなくすることにある。  To eliminate network identification and password re-entry for different servers.

本発明の1つの実施例によれば、ネットワークユーザ認証方法は、ユーザに関するネットワーク識別(network identification)とパスワード(password)を受信し、そのネットワーク識別とパスワードを検証し、ユーザ用のパスキーを生成し、そのパスキーをユーザに送信してユーザのコンピュータ内に一時的に蓄積する。  According to one embodiment of the present invention, a network user authentication method receives a network identification and password for a user, verifies the network identification and password, and generates a passkey for the user. The pass key is transmitted to the user and temporarily stored in the user's computer.

本発明の別の実施例によれば、ネットワークユーザ認証方法は、ユーザからの要求を受信し、ユーザのコンピュータのメモリ中のパスキーを検索し、そのパスキーを検証し、そのリクエストへのレスポンスを生成する。そのパスキーは、ネットワーク識別、IPアドレス、タイムスタンプ、巡回冗長チェック、そして長さ情報を有する。  According to another embodiment of the present invention, a network user authentication method receives a request from a user, retrieves a passkey in the user's computer memory, verifies the passkey, and generates a response to the request. To do. The passkey has a network identification, IP address, time stamp, cyclic redundancy check, and length information.

本発明の実施例は、多くの技術的利点を提供する。本発明の実施例は、これらの利点の全て、いくつかを含むか、または、これらの利点を含まない。本発明の1つの実施例とともに実施されるネットワークによれば、従業員が、別のサーバにアクセスすることを望む度に彼または彼女のネットワーク識別そして/またはパスワードを入力しなくてもよいようになる。これにより、認証ルールとネットワークセキュリティを維持または向上させつつ、ネットワークユーザの経験を改善する。ネットワーク識別そして/またはパスワードが、新たなサーバが出現する度に入力される必要がなくなるため、各サーバは、ユーザデータベースを持つ必要がなくなり、従って、集中ユーザデータベースを可能とする。加えて、大量のシステムリソースは、不必要なプロセッサ集中の暗号化がなくなるため、解放される。これによって、単一のサーバが認証されたユーザをより収容することができるようになる。  Embodiments of the present invention provide many technical advantages. Embodiments of the present invention may include some, all, or none of these advantages. A network implemented with one embodiment of the present invention allows an employee not to enter his or her network identification and / or password each time they want to access another server. Become. This improves the experience of network users while maintaining or improving authentication rules and network security. Since the network identification and / or password need not be entered each time a new server appears, each server need not have a user database, thus allowing a centralized user database. In addition, large amounts of system resources are freed because unnecessary processor intensive encryption is eliminated. This allows a single server to accommodate more authenticated users.

別の技術的利点は、以下の図、記述そしてクレームから当業者にとってすぐに明白となる。  Other technical advantages will be readily apparent to one skilled in the art from the following figures, descriptions, and claims.

本発明の実施例とその利点は、同様の数字が同様の部分を示す図1〜4の描画を参照することによりよく理解される。  Embodiments of the present invention and their advantages are better understood with reference to the drawings of FIGS. 1-4, wherein like numerals indicate like parts.

図1は、本発明の1つの実施例に従うネットワークユーザ認証システム100を示すブロック図である。ネットワークユーザ認証システム100は、インターネットやエキストラネット、他のイントラネットのような、任意の適合するネットワークまたは他の適合する複数のネットワークや多数のネットワークであるネットワーク104に接続するイントラネット102を含む。イントラネット102は、ローカルエリアネットワーク、広域ネットワーク、グローバルコンピューティングネットワークまたは他の適合するプライベートネットワークといった、会社の任意の適合するプライベートネットワークである。示された実施例では、イントラネット102は複数のクライアント106、複数のウェブサーバ108、複数の認証サーバ110、ユーザデータベース112そしてファイアウォール114を有する。イントラネット102は、図1に示す構成要素より少ないか、より多いか、異なる構成要素を有する。  FIG. 1 is a block diagram illustrating a networkuser authentication system 100 according to one embodiment of the present invention. The networkuser authentication system 100 includes anintranet 102 that connects to anetwork 104 that is any suitable network or other suitable networks or multiple networks, such as the Internet, extranets, and other intranets.Intranet 102 is any suitable private network of the company, such as a local area network, a wide area network, a global computing network, or other suitable private network. In the illustrated embodiment,intranet 102 includesmultiple clients 106,multiple web servers 108,multiple authentication servers 110,user database 112, andfirewall 114. Theintranet 102 has fewer, more, or different components than those shown in FIG.

図2Aは、単一のクライアント106、単一のウェブサーバ108、そして単一の認証サーバ110を示すブロック図である。各々の1つのみが、記述を明確にするために示されている。クライアント106は、情報を要求し、受信するように動作するのに適した任意のコンピュータ装置、そして/またはソフトウェアである。1つの実施例においては、クライアント106は、パーソナルコンピュータ(「PC」)であるが、クライアント106はブラウザを実行するのに適した任意のタイプのコンピュータ装置である。クライアント106は、典型的には、会社の従業員のようなユーザに関係している。図2Aに示されるように、クライアント106は、入力装置200、出力装置202、プロセッサ204、ブラウザ208を蓄積しているメモリ206、そしてパスキー214を蓄積しているクッキーバッファ212を持つストレージエリア210を有する。  FIG. 2A is a block diagram illustrating asingle client 106, asingle web server 108, and asingle authentication server 110. Only one of each is shown for clarity of description.Client 106 is any computer device and / or software suitable to operate to request and receive information. In one embodiment,client 106 is a personal computer (“PC”), butclient 106 is any type of computing device suitable for running a browser.Client 106 is typically associated with a user, such as a company employee. As shown in FIG. 2A, theclient 106 includes astorage area 210 having aninput device 200, anoutput device 202, aprocessor 204, amemory 206 storing abrowser 208, and acookie buffer 212 storing apasskey 214. Have.

入力装置200は、コマンドをクライアント106に入力するという目的のために、クライアント106と結合する。1つの実施例では、入力装置200はキーボードであるが、入力装置200は、マウスやスタイラスのような他の任意の適合する形をとる。出力装置202は、液晶ディスプレイ(「LCD」)またはカソードレイチューブ(「CRT」)ディスプレイのような任意の適合するビジュアルディスプレイ装置である。出力装置202は、また、任意の適合する情報をプリントするためのプリンター(図示せず)のような他の任意の装置に接続される。  Input device 200 couples withclient 106 for the purpose of entering commands intoclient 106. In one embodiment, theinput device 200 is a keyboard, but theinput device 200 takes any other suitable form such as a mouse or stylus. Theoutput device 202 is any suitable visual display device such as a liquid crystal display (“LCD”) or cathode ray tube (“CRT”) display. Theoutput device 202 is also connected to any other device such as a printer (not shown) for printing any suitable information.

プロセッサ204は、論理を実行する任意のタイプの処理装置から構成される。プロセッサ204の1つの機能は、メモリ206に蓄積されたブラウザ208を実行することである。プロセッサ204は、他の適合する機能を実行する。  Theprocessor 204 is comprised of any type of processing device that performs logic. One function of theprocessor 204 is to execute thebrowser 208 stored in thememory 206. Theprocessor 204 performs other suitable functions.

メモリ206とストレージエリア210は、ファイル、スタック、データベース、または揮発性または不揮発性の他の適合する機構から構成される。メモリ206とストレージエリア210は、ランダムアクセスメモリ、リードオンリーメモリ、CD−ROM、消去可能メモリ、または、データを蓄積し、そして/または検索できる他の任意の適合装置である。メモリ206とストレージエリア210は、交換可能であり、同様の機能を実行する。  Memory 206 andstorage area 210 are comprised of files, stacks, databases, or other suitable mechanisms that are volatile or non-volatile.Memory 206 andstorage area 210 are random access memory, read only memory, CD-ROM, erasable memory, or any other compatible device capable of storing and / or retrieving data.Memory 206 andstorage area 210 are interchangeable and perform similar functions.

ブラウザ208は、ネットスケープやインターネットエクスプローラーのような、ハイパーテキスト転送プロトコル(「http」)、ハイパーテキスト転送プロトコルセキュア(https)、ファイル転送プロトコル(「ftp」)、またはユーザをしてウェブサーバ108、認証サーバ110または他の適合するサーバと通信することを可能とするのに適した他のプロトコルを利用する任意の適合するブラウザである。  Thebrowser 208 can be a hypertext transfer protocol (“http”), hypertext transfer protocol secure (https), file transfer protocol (“ftp”), or aweb server 108 for authentication, such as Netscape or Internet Explorer. Any suitable browser that utilizes other protocols suitable to allow communication withserver 110 or other suitable server.

クッキーバッファ212は、一時的にクッキーを蓄積するストレージエリア210中に含まれる任意のバッファである。クッキーは、サーバがトランザクション中にブラウザに送る1つの情報である。そして、ブラウザは、このクッキーを、そのブラウザがサーバにコネクトする度にそのサーバに返す。そのサーバは、一般的に数個のウェブページ相互にわたるユーザセッションを保持するために、そのクッキーを用いる。クッキーバッファ212は、また、ブラウザ208のディレクトリ構造のような、クライアント106上の他の適合するロケーションに一時的に蓄積される。  Thecookie buffer 212 is an arbitrary buffer included in thestorage area 210 that temporarily stores cookies. A cookie is a piece of information that a server sends to a browser during a transaction. The browser returns this cookie to the server every time the browser connects to the server. The server typically uses the cookie to hold a user session across several web pages. Thecookie buffer 212 is also temporarily stored in other suitable locations on theclient 106, such as the directory structure of thebrowser 208.

パスキー214は、本発明の教えるところに従って、クライアント106のユーザが、異なるウェブサーバ108にアクセスする度に、ネットワーク識別とパスワードを再入力することなく希望する任意のウェブサーバ108にアクセスできるようにする。1つの実施例によれば、パスキー214は、本質的には、以下により十分に説明されるように、認証サーバ110によって生成された時にクッキーバッファ212中に一時的に蓄積される非永続性のクッキーである。このコンテクストにおける非永続性とは、パスキー214が、ブラウザ208がクローズされるまで、ブラウザ208がオープンされている間の期間のみ蓄積されるということを意味する。パスキー214の1つの例は、図2Bに関して以下に説明される。  Passkey 214 allows the user ofclient 106 to access any desiredweb server 108 without having to re-enter the network identification and password each time a user ofclient 106 accesses adifferent web server 108 in accordance with the teachings of the present invention. . According to one embodiment, thepasskey 214 is essentially a non-persistent that is temporarily stored in thecookie buffer 212 when generated by theauthentication server 110, as will be more fully described below. It is a cookie. Non-persistent in this context means that thepasskey 214 is only accumulated for a period of time while thebrowser 208 is open until thebrowser 208 is closed. One example ofpasskey 214 is described below with respect to FIG. 2B.

ウェブサーバ108は、ハイパーテキストマークアップ言語(「HTML」)ファイル218といった情報または他の適合フォーマットの別の情報を蓄積するコンピュータシステムまたは他の適合するハードウェアそして/またはソフトウェアである。ウェブサーバ108は、また、パスキーインテグリティツール220のようなソフトウェアアプリケーションの実行のために動作する。ウェブサーバ108は、また、他の適合する機能を有する。ウェブサーバ108のさらなる機能の詳細は、図3と図4に関して以下により十分に説明される。ウェブサーバ108は、任意の適合するリンク226を介してクライアント106と接続している。リンク226は、http、https、そしてftpといった、任意のデータ通信プロトコルを介して情報を送信可能な、任意の適合する有線または無線のリンクである。  Web server 108 is a computer system or other suitable hardware and / or software that stores information such as hypertext markup language (“HTML”) file 218 or other information in other compatible formats.Web server 108 also operates for execution of software applications such aspasskey integrity tool 220. Theweb server 108 also has other suitable functions. Additional functional details of theweb server 108 are more fully described below with respect to FIGS.Web server 108 is connected toclient 106 via anysuitable link 226.Link 226 is any suitable wired or wireless link capable of transmitting information via any data communication protocol, such as http, https, and ftp.

認証サーバ110は、IDおよびパスワード検証ツール222と、パスキー生成ツール224といった1または複数のソフトウェアアプリケーションを実行可能なコンピュータシステムまたは他の適合するハードウェアそして/またはソフトウェアである。認証サーバ110は、また、パスキーインテグリティツール220のようなソフトウェアアプリケーションを実行するために、データベース112にアクセスする。認証サーバ110は、また、他の適合する機能を有する。認証サーバ110のさらなる機能の詳細は、図3と図4に関して以下により十分に説明される。認証サーバ110は、任意の適合するリンク228を介してクライアント106と接続する。リンク228は、http、https、そしてftpといった任意のデータ通信プロトコルを介して、情報を送信可能な任意の適合する有線または無線のリンクである。  Authentication server 110 is a computer system or other suitable hardware and / or software capable of executing one or more software applications such as ID andpassword verification tool 222 andpasskey generation tool 224. Theauthentication server 110 also accesses thedatabase 112 to execute software applications such as thepasskey integrity tool 220. Theauthentication server 110 also has other suitable functions. Details of further functionality of theauthentication server 110 are more fully described below with respect to FIGS. Theauthentication server 110 connects to theclient 106 via anysuitable link 228. Thelink 228 is any suitable wired or wireless link capable of transmitting information via any data communication protocol such as http, https, and ftp.

図1に戻って、ユーザデータベース112は、会社の従業員に関する情報を蓄積する任意の適合する蓄積媒体である。図示されるように、ユーザデータベース112は、以下により詳細に説明するように、ある従業員のネットワーク識別とパスワードを検証するために認証サーバ110によってアクセス可能となっている。  Returning to FIG. 1, theuser database 112 is any suitable storage medium that stores information about company employees. As shown, theuser database 112 is accessible by theauthentication server 110 to verify an employee's network identification and password, as described in more detail below.

ファイアウォール114は、イントラネット102が外部のイントラネット102からの攻撃にさらされないようにするハードウェアそして/またはソフトウェアの任意の適合する組み合わせである。  Thefirewall 114 is any suitable combination of hardware and / or software that prevents theintranet 102 from being exposed to attacks from theexternal intranet 102.

図2Bは、本発明の教えるところに従ったパスキー214の1例を示す表である。一般的に、上述したように、パスキー214は、多数のフィールド501を有する。これらのフィールドは、長さ500、巡回冗長チェック(「CRC」)502、ネットワーク識別504、そしてIPアドレス506、タイムスタンプ508、そして/またはその任意の適合する組み合わせを含む。長さ500は、ネットワーク識別504、IPアドレス506、そしてタイムスタンプ508から成るストリングのような、データフィールドのストリングの文字数を定義する。このデータフィールドのストリングは、また、CRC502を含む。CRC502は、MD5アルゴリズムやハッシングのような任意の適合する自己チェック手法を用いて、パスキーのインテグレティを検証する。ネットワーク識別504は、特定のユーザを識別する。IPアドレス506は、特定のクライアント106を識別する。典型的には、一人のユーザは、そのユーザが特定のセッションの間においてログインするコンピュータの1つのIPアドレスに関係付けられる。タイムスタンプ508は、いつパスキー214が発行されたかを示す。パスキー214は、より少ないか、より多いか、または、異なるデータフィールドを有する。  FIG. 2B is a table illustrating an example of apasskey 214 in accordance with the teachings of the present invention. In general, as described above, thepasskey 214 has a number offields 501. These fields include length 500, cyclic redundancy check (“CRC”) 502,network identification 504, and IP address 506, timestamp 508, and / or any suitable combination thereof. The length 500 defines the number of characters in a string of data fields, such as a string consisting of anetwork identification 504, an IP address 506, and a time stamp 508. This string of data fields also includes aCRC 502. TheCRC 502 verifies passkey integrity using any suitable self-checking technique such as MD5 algorithm or hashing.Network identification 504 identifies a particular user. The IP address 506 identifies aspecific client 106. Typically, a single user is associated with one IP address of the computer that the user logs into during a particular session. The time stamp 508 indicates when thepasskey 214 has been issued. Thepasskey 214 has fewer, more, or different data fields.

図3は、本発明の1つの実施例に従ったパスキーインテグリティツール220の動作の様々な詳細を示すフローチャートである。その方法は、ステップ300において開始し、ある要求がユーザから受信される。例えば、クライアント106上のユーザは、ウェブサーバ108上に含まれるある情報を希望する場合がある。そのユーザは、特定のウェブサーバ108上の特定のファイルまたは他の情報にアクセスできるように、特定のユニフォームリソースロケーター(「URL」)を入力するためにブラウザ208を活用する。  FIG. 3 is a flowchart illustrating various details of the operation of thepasskey integrity tool 220 according to one embodiment of the present invention. The method begins atstep 300 where a request is received from a user. For example, a user onclient 106 may desire certain information contained onweb server 108. The user utilizesbrowser 208 to enter a particular uniform resource locator (“URL”) so that he can access a particular file or other information on aparticular web server 108.

ステップ302において、パスキーインテグリティツール220は、パスキー214がクライアント106のクッキーバッファ中に存在するかを判断する。パスキー214が存在しなければ、以下に説明するように、ステップ316に進む。パスキー212が存在するなら、ステップ304に進む。パスキー214は、以下に十分説明されるように、認証サーバ110によって生成された後にのみ存在する。ステップ304においては、パスキーインテグリティツール220は、任意の適合するプライベート暗号キーを用いてパスキー214を解読する。  Instep 302, thepasskey integrity tool 220 determines whether thepasskey 214 is present in theclient 106 cookie buffer. If thepasskey 214 does not exist, the process proceeds to step 316 as described below. If thepasskey 212 exists, the process proceeds to step 304. Thepasskey 214 exists only after it has been generated by theauthentication server 110, as will be fully described below. Instep 304, thepasskey integrity tool 220 decrypts thepasskey 214 using any suitable private encryption key.

一旦、パスキー214が解読されると、パスキー214中の様々なデータフィールドが検証される。パスキー214を構成するデータフィールドが図2Bに関して上述される。その検証は、ステップ306から312に関して以下に説明される。  Once thepasskey 214 is decrypted, various data fields in thepasskey 214 are verified. The data fields that make up thepasskey 214 are described above with respect to FIG. 2B. The verification is described below with respect to steps 306-312.

ステップ306において、パスキー214の長さ500が検証されたかが判断される。一般に、パスキーインテグリティツール220は、長さ500が、認証サーバ110によって生成されてから変化したかを判断する。もし、長さ500が変化したなら、下に示すように、ステップ320に進む。もし長さ500が変化していないなら、長さ500が検証され、ステップ308に進む。ステップ308において、CRC502が検証されたかが判断される。一般に、パスキーインテグリティツールは、CRC502が、認証サーバ110によって生成されてから変化したかを判断する。もしCRC502が変化したなら、下に示すように、ステップ320に進む。もしCRC502が変化していないなら、CRC502は検証され、ステップ310に進む。ステップ310において、パスキー214のネットワーク識別504が検証されたかが判断される。一般に、パスキーインテグリティツール108は、ネットワーク識別504が、パスキー214が認証サーバ110によって生成されてから変化したかを判断する。もしネットワーク識別504が変化したなら、下に示すようにステップ320に進む。もしネットワーク識別504が変化していないなら、それは検証され、その方法はステップ312に進む。ステップ312において、IPアドレス506が検証されたかが判断される。一般に、パスキーインテグリティツール108は、IPアドレス506が、パスキー214が認証サーバ110によって生成されてから変化したかが判断される。もしIPアドレス506が変化したなら、下に示すように、ステップ320に進む。もしIPアドレス506が変化していないなら、それは検証され、その方法は最終ステップ314に進む。  Instep 306, it is determined whether the length 500 of thepasskey 214 has been verified. In general, thepasskey integrity tool 220 determines whether the length 500 has changed since it was generated by theauthentication server 110. If the length 500 has changed, proceed to step 320 as shown below. If the length 500 has not changed, the length 500 is verified and the process proceeds to step 308. Instep 308, it is determined whetherCRC 502 has been verified. In general, the passkey integrity tool determines whether theCRC 502 has changed since it was generated by theauthentication server 110. IfCRC 502 has changed, go to step 320 as shown below. IfCRC 502 has not changed,CRC 502 is verified and proceeds to step 310. Instep 310, it is determined whether thenetwork identification 504 of thepasskey 214 has been verified. In general, thepasskey integrity tool 108 determines whether thenetwork identification 504 has changed since thepasskey 214 was generated by theauthentication server 110. If thenetwork identification 504 has changed, go to step 320 as shown below. If thenetwork identification 504 has not changed, it is verified and the method proceeds to step 312. Instep 312, it is determined whether IP address 506 has been verified. In general, thepasskey integrity tool 108 determines whether the IP address 506 has changed since thepasskey 214 was generated by theauthentication server 110. If the IP address 506 has changed, proceed to step 320 as shown below. If IP address 506 has not changed, it is verified and the method proceeds tofinal step 314.

最終ステップ314において、パスキー214が満了したかが判断される。一般に、パスキーインテグリティツール220は、パスキー214内のタイムスタンプ508と現時刻とを用いて、パスキー214が生成されてから経過したタイムピリオドを決定する。このタイムピリオドは、ウェブサーバ108上に蓄積された許容時間と比較される。そのタイムピリオドが許容時間より少ないか等しいなら、パスキー214は満了しておらず、ステップ322に進んでユーザの要求に対して情報提供がされる。言い換えると、XMLファイル216またはHTMLファイル218のようなユーザが望む情報がユーザに対して送られる。もしそのタイムピリオドが許容時間より大きいなら、ステップ315に進む。  In afinal step 314, it is determined whether thepasskey 214 has expired. In general, thepasskey integrity tool 220 uses the time stamp 508 in thepasskey 214 and the current time to determine the time period that has elapsed since thepasskey 214 was generated. This time period is compared with the allowable time stored on theweb server 108. If the time period is less than or equal to the allowed time, thepasskey 214 has not expired and the process proceeds to step 322 where information is provided for the user's request. In other words, information desired by the user, such as anXML file 216 or anHTML file 218, is sent to the user. If the time period is greater than the allowable time, go to step 315.

ステップ315において、パスキー214は、満了しているため、クッキーバッファ212から消去される。ステップ316において、転送要求がクライアント106に送信される。この転送要求は、本質的には、クライアント106を認証サーバ110に向け直させる。そして、ステップ318において、クライアント106は認証サーバにコネクトされる。そして、その方法は、以下の図4に示すように続けられる。  Instep 315, thepasskey 214 has been expired and is deleted from thecookie buffer 212. Instep 316, the transfer request is sent to theclient 106. This transfer request essentially redirects theclient 106 to theauthentication server 110. Instep 318, theclient 106 is connected to the authentication server. The method then continues as shown in FIG. 4 below.

図4は、本発明の実施例に従ったIDおよびパスワード検証ツール222の動作とパスキー生成ツール224の動作の様々な詳細を示すフローチャートである。ステップ400において、ある要求がユーザから受信される。1つの実施例においては、この要求は上記ステップ300においてウェブサーバ108によって受信された要求と同じ要求である。認証サーバ110がその要求を受信した時、IDおよびパスワード検証ツール222は、ステップ402において、ユーザのネットワーク識別とパスワードの入力を促す。IDおよびパスワード検証ツール222は、ステップ404においてユーザのネットワーク識別とパスワードを受信する。ステップ406において、ユーザのネットワーク識別とパスワードが有効かの判断がなされる。このステップにおいて、IDおよびパスワード検証ツール222は、ユーザの識別とパスワードを検証するためにユーザデータベース112(図1)にアクセスする。もしそのネットワーク識別そして/またはパスワードが有効でないなら、ステップ402のユーザを促すステップに進む。ユーザは、有効な識別とパスワードが入力されなかったために、彼または彼女がパスキーを受信できないことを示すエラーメッセージがそのユーザに送信される前に、ある回数のトライアルが許される。もしユーザのネットワーク識別とパスワードがステップ406において有効とされると、ステップ408に進む。  FIG. 4 is a flowchart illustrating various details of the operation of the ID andpassword verification tool 222 and the operation of thepasskey generation tool 224 according to an embodiment of the present invention. Instep 400, a request is received from a user. In one embodiment, this request is the same request received byweb server 108 instep 300 above. When theauthentication server 110 receives the request, the ID andpassword verification tool 222 prompts for the user's network identification and password instep 402. The ID andpassword verification tool 222 receives the user's network identification and password atstep 404. Instep 406, a determination is made whether the user's network identification and password are valid. In this step, the ID andpassword verification tool 222 accesses the user database 112 (FIG. 1) to verify user identification and password. If the network identification and / or password is not valid, go to step 402 prompting the user. The user is allowed a certain number of trials before an error message is sent to the user indicating that he or she cannot receive a passkey because a valid identification and password were not entered. If the user's network identification and password are validated atstep 406, proceed to step 408.

ステップ408において、ユーザのパスワードが満了したかが判断される。もう一度、IDおよびパスワード検証ツール222は、典型的には、そのパスワードが満了したか否かを判断するためにユーザデータベース112にアクセスする。もしそのパスワードが満了していたら、そのユーザは、ステップ410において彼または彼女のパスワードの変更を促され、上述したようにステップ402に進む。もしそのパスワードが満了していないなら、最終ステップ412に進み、そのパスワードが停止されているかの判断がなされる。IDおよびパスワード検証ツール222は、そのパスワードが停止されているか否かを判断するため、もう一度ユーザデータベース112にアクセスする。もしそのパスワードが停止されていたら、ステップ414において、ユーザに対してエラーメッセージが送信され、処理は終了する。もしそのパスワードが停止されていないなら、ステップ416に進む。  Instep 408, it is determined whether the user's password has expired. Once again, the ID andpassword verification tool 222 typically accesses theuser database 112 to determine whether the password has expired. If the password has expired, the user is prompted to change his or her password atstep 410 and proceeds to step 402 as described above. If the password has not expired, the process proceeds tofinal step 412 to determine if the password has been stopped. The ID andpassword verification tool 222 accesses theuser database 112 again to determine whether the password has been stopped. If the password has been stopped, instep 414, an error message is sent to the user and the process ends. If the password has not been stopped, go to step 416.

ステップ416において、パスキー214が生成される。1つの実施例においては、パスキー214は以下のように生成される。ネットワーク識別504、IPアドレス506、そしてタイムスタンプ508が、一時的にデータフィールドのストリングとしてバッファ(図示せず)に蓄積される。ネットワーク識別504は、ユーザによって入力され、IDおよびパスワード検証ツール222によって検証されていることから、既知である。IPアドレス506は、特定のクライアント106に特有のものであるため、既知である。タイムスタンプ508は、認証サーバ110によって、現時刻に基づいて決定される。次に、許可パスキー生成ツール224に格納された任意の適合アルゴリズムを用いて、そのデータフィールドのストリングに対するCRC502が決定される。データフィールドのストリングには、そのデータフィールドのストリングに対する長さ500が決定される前にCRC502が付加される。そして、長さ500がパスキー214を生成するためにデータフィールドのストリングに付加される。パスキー214を生成する他の適合する方法が用いられる。ネットワーク識別504、IPアドレス506、そしてタイムスタンプ508を有するデータフィールドのストリングにおける長さ500が決定される。別の実施例においては、ネットワーク識別504、IPアドレス506、そしてCRC502を有するデータフィールドのストリングにおける長さ500が決定される。パスキー生成ツール224は、パスキー214を暗号化するために任意の適合する暗号化技術を用いる。1つの実施例においては、80ビット暗号化技術が用いられる。  Instep 416, apasskey 214 is generated. In one embodiment, thepasskey 214 is generated as follows.Network identification 504, IP address 506, and timestamp 508 are temporarily stored in a buffer (not shown) as a string of data fields. Thenetwork identification 504 is known because it is entered by the user and verified by the ID andpassword verification tool 222. The IP address 506 is known because it is unique to aparticular client 106. The time stamp 508 is determined by theauthentication server 110 based on the current time. Next, theCRC 502 for the string of data fields is determined using any suitable algorithm stored in the authorizedpasskey generation tool 224. ACRC 502 is appended to the data field string before the length 500 for the data field string is determined. The length 500 is then appended to the data field string to generate thepasskey 214. Other suitable methods for generating thepasskey 214 are used. A length 500 in a string of data fields having anetwork identification 504, an IP address 506, and a time stamp 508 is determined. In another embodiment, a length 500 in a string of data fields having anetwork identification 504, an IP address 506, and aCRC 502 is determined. Thepasskey generation tool 224 uses any suitable encryption technique to encrypt thepasskey 214. In one embodiment, 80-bit encryption technology is used.

一旦パスキー214がパスキー生成ツール224によって生成されると、ステップ418に進み、パスキー214が一時的に蓄積されるためにクライアント106に送信される。ステップ418において、認証サーバ110が、パスキー214がクライアント106のクッキーバッファ212中に蓄積されているか否かを判断するために、転送要求がクライアント106に送信される。ステップ420において、パスキー214がクライアント106から受信されたかが判断される。パスキー214が受信されていないなら、ステップ422において、そのユーザは、彼または彼女のクッキーバッファ212を起動(すなわち、活動)させるよう促す。最終ステップ424において、クッキーバッファが起動されているかが判断される。もしクッキーバッファ212が起動していないなら、処理は終了する。しかし、もしクッキーバッファ212が起動しているなら、上述したようにステップ418に進む。もしパスキー214がステップ420において認証サーバ110によって受信されると、ステップ426に進み、別の転送要求がクライアント106に送信される。この転送要求は、本質的には、クライアント106をウェブサーバ108に導く。ステップ428において、クライアント106はウェブサーバ108にコネクトされ、上記図3において説明したように、ステップ300に進む。  Once thepasskey 214 is generated by thepasskey generation tool 224, the process proceeds to step 418, where thepasskey 214 is transmitted to theclient 106 for temporary storage. Instep 418, the transfer request is sent to theclient 106 in order for theauthentication server 110 to determine whether thepasskey 214 is stored in thecookie buffer 212 of theclient 106. Instep 420, it is determined whether apasskey 214 has been received from theclient 106. If thepasskey 214 has not been received, atstep 422 the user prompts to activate (ie, activate) his or hercookie buffer 212. Infinal step 424, it is determined whether the cookie buffer is activated. If thecookie buffer 212 is not activated, the process ends. However, if thecookie buffer 212 is active, go to step 418 as described above. If thepasskey 214 is received by theauthentication server 110 atstep 420, the process proceeds to step 426 and another transfer request is sent to theclient 106. This transfer request essentially directs theclient 106 to theweb server 108. Instep 428, theclient 106 is connected to theweb server 108 and proceeds to step 300 as described above in FIG.

上記図3において説明した方法は、イントラネット102中の任意のウェブサーバ108によって実行される。従って、一旦パスキー214がクライアント106のクッキーバッファ212に蓄積されると、その特定のユーザは、上記図3において説明された方法に従って、任意のウェブサーバ108にアクセスする。これによって、ユーザは、彼または彼女のネットワーク識別そしてパスワードをその都度再入力することなくウェブサーバ108からウェブサーバ108に「ジャンプ」することができるようになる。これによって、ユーザは考える時間とフラストレーションを小さくできる。加えて、会社の重要でない情報を送信する際には安全なチャネルが必ずしも必要でないため、様々なウェブサーバ108の相当な処理能力を解放できる。必要とされる安全なチャネルは、クライアント106から認証サーバ110までのチャネルのみである。別の実施例では、ウェブサーバ108は安全なチャネルを通じて重要な情報を送信するが、これは送信される情報のタイプによる。  The method described in FIG. 3 is executed by anarbitrary web server 108 in theintranet 102. Thus, once thepasskey 214 is stored in thecookie buffer 212 of theclient 106, that particular user accesses anyweb server 108 according to the method described in FIG. This allows the user to “jump” fromweb server 108 toweb server 108 without having to re-enter his or her network identification and password each time. This saves the user time and frustration. In addition, a secure channel is not always necessary when transmitting non-corporate information, thus freeing up considerable processing power ofvarious web servers 108. The only secure channel required is the channel fromclient 106 toauthentication server 110. In another embodiment, theweb server 108 transmits important information over a secure channel, depending on the type of information being transmitted.

本発明の実施例とそれらの利点が詳細に記述されてきたが、当業者は、添付されるクレームによって決定される本発明の思想および範囲を逸脱することなく、様々な変更と修正、そして削除をすることができる。  While embodiments of the present invention and their advantages have been described in detail, those skilled in the art will recognize that various changes, modifications, and deletions can be made without departing from the spirit and scope of the present invention as determined by the appended claims. Can do.

本発明およびその特徴と利点は、添付図面に関する下記の説明を参照することにより、より完全に理解される。
本発明の1つの実施例に従ったネットワークユーザ認証システムを示すブロック図である。本発明の1つの実施例によるクライアント、ウェブサーバ、そして認証サーバを示すブロック図である。本発明の教えるところに従ったパスキーの一例を示す表である。本発明の1つの実施例に従ったパスキーインテグリティツールの様々な詳細を示すフローチャートである。識別およびパスワード検証ツールとパスキー生成ツールの様々な詳細を示すフローチャートである。
The invention and its features and advantages will be more fully understood by reference to the following description taken in conjunction with the accompanying drawings.
1 is a block diagram illustrating a network user authentication system according to one embodiment of the present invention. FIG. FIG. 2 is a block diagram illustrating a client, a web server, and an authentication server according to one embodiment of the present invention. FIG. 5 is a table showing an example of a passkey according to the teachings of the present invention. FIG. 6 is a flowchart illustrating various details of a passkey integrity tool according to one embodiment of the present invention. FIG. 6 is a flowchart showing various details of an identification and password verification tool and a passkey generation tool.

Claims (42)

Translated fromJapanese
ネットワークユーザ認証方法であって、
ユーザに関するネットワーク識別とパスワードを受信し、
そのネットワーク識別とパスワードを検証し、
ユーザがネットワーク識別とパスワードをその都度入力することなく1または複数のウェブサーバにアクセスできるようにするユーザ用のパスキーを生成し、
そのパスキーを、ユーザのコンピュータ内に一時的に蓄積するためにユーザに送信する
ことを特徴とするネットワークユーザ認証方法。
A network user authentication method,
Receive the network identification and password about the user,
Verify its network identity and password,
Generate a passkey for the user that allows the user to access one or more web servers without having to enter the network identification and password each time;
A network user authentication method, characterized in that the passkey is transmitted to the user for temporary storage in the user's computer.
請求項1に記載のネットワークユーザ認証方法において、さらに、
ユーザにネットワーク識別とパスワードの入力を促す
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 1, further comprising:
A network user authentication method characterized by prompting a user to enter a network identification and a password.
請求項1に記載のネットワークユーザ認証方法において、さらに、
そのパスキーをユーザに送信する前にそのパスキーを暗号化する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 1, further comprising:
A network user authentication method, wherein the passkey is encrypted before the passkey is transmitted to the user.
請求項1に記載のネットワークユーザ認証方法において、さらに、
転送要求をコンピュータに送信し、
その転送要求に基づいて、そのパスキーがそのコンピュータ内に蓄積されているかを判断する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 1, further comprising:
Send a transfer request to the computer,
A network user authentication method comprising: determining whether the passkey is stored in the computer based on the transfer request.
請求項1に記載のネットワークユーザ認証方法において、さらに、
ユーザのコンピュータをウェブサーバに向けなおす
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 1, further comprising:
A network user authentication method characterized by redirecting a user's computer to a web server.
請求項1に記載のネットワークユーザ認証方法において、
ネットワーク識別とパスワードの検証は、
ユーザデータベースにアクセスし、
そのパスワードが満了していないかを検証し、
そのパスワードが停止されていないかを検証する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 1,
Network identification and password verification
Access the user database,
Verify that the password has not expired,
A network user authentication method characterized by verifying whether or not the password is suspended.
請求項1に記載のネットワークユーザ認証方法において、
パスキーは、
ネットワーク識別と、
IPアドレスと、
タイムスタンプと、
巡回冗長チェックと、
長さとを有する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 1,
Passkey is
Network identification,
IP address,
Timestamp and
Cyclic redundancy check,
A network user authentication method characterized by having a length.
請求項1に記載のネットワークユーザ認証方法において、
ユーザ用のパスキーの生成は、
ネットワーク識別、IPアドレス、タイムスタンプを、データフィールドのストリングとしてバッファ中に一時的に蓄積し、
そのストリング用の巡回冗長チェックを決定し、
決定された巡回冗長チェックをストリングに付加し、
そのストリングの長さを決定し、
決定された長さをストリングに付加する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 1,
Generating a passkey for the user
Temporarily store the network identification, IP address, and timestamp in the buffer as a string of data fields;
Determine the cyclic redundancy check for that string,
Append the determined cyclic redundancy check to the string,
Determine the length of the string,
A network user authentication method characterized by adding a determined length to a string.
請求項1に記載のネットワークユーザ認証方法において、
そのパスキーを、ユーザのコンピュータ内に一時的に蓄積するためにユーザに送信することは、
そのパスキーを、そのコンピュータのクッキーファイル内に一時的に蓄積するためにユーザに送信する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 1,
Sending the passkey to the user for temporary storage in the user's computer
A network user authentication method, characterized in that the passkey is transmitted to a user for temporary storage in a cookie file of the computer.
請求項9に記載のネットワークユーザ認証方法において、
転送要求をコンピュータに送信し、
その転送要求に基づいて、そのコンピュータのクッキーファイルが起動されていないかを判断し、
そのコンピュータのクッキーファイルの起動をユーザに促し、
ユーザのコンピュータのクッキーファイル内に一時的に蓄積するために、パスキーをユーザに再送信する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 9, wherein
Send a transfer request to the computer,
Based on the transfer request, determine whether the cookie file on the computer is activated,
Prompt the user to launch a cookie file on that computer,
A network user authentication method, characterized by resending a passkey to a user for temporary storage in a cookie file on the user's computer.
ネットワークユーザ認証方法であって、
ユーザから要求を受信し、
そのユーザのコンピュータのメモリ内のパスキーを検索し、
そのパスキーは、ネットワーク識別、IPアドレス、タイムスタンプ、巡回冗長チェック、長さから構成され、
そのパスキーを検証し、
その要求に対するレスポンスを生成する
ことを特徴とするネットワークユーザ認証方法。
A network user authentication method,
Receive requests from users,
Search for the passkey in the user's computer memory,
The passkey consists of network identification, IP address, time stamp, cyclic redundancy check, length,
Verify that passkey,
A network user authentication method characterized by generating a response to the request.
請求項11に記載のネットワークユーザ認証方法において、さらに、
そのパスキーを解読する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 11, further comprising:
A network user authentication method characterized by decrypting the passkey.
請求項11に記載のネットワークユーザ認証方法において、さらに、
ユーザからその要求を受信した後に、そのパスキーがそのユーザのコンピュータのメモリに存在しないかを判断し、
認証サーバに対してそのユーザを向けなおす
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 11, further comprising:
After receiving the request from the user, determine if the passkey exists in the user's computer memory,
A network user authentication method characterized by redirecting the user to an authentication server.
請求項11に記載のネットワークユーザ認証方法において、
そのパスキーの検証は、
その長さを検証し、その巡回冗長チェックを検証する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 11,
The verification of the passkey is
A network user authentication method characterized by verifying its length and verifying its cyclic redundancy check.
請求項11に記載のネットワークユーザ認証方法において、
そのパスキーの検証は、
その長さを検証し、
その巡回冗長チェックを検証し、
そのネットワーク識別を検証し、
そのIPアドレスを検証し、
そのタイムスタンプを検証する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 11,
The verification of the passkey is
Verify its length,
Verify the cyclic redundancy check,
Verify its network identity,
Verify that IP address,
A network user authentication method characterized by verifying the time stamp.
請求項15に記載のネットワークユーザ認証方法において、
そのタイムスタンプの検証は、
パスキーが生成されてから経過したタイムピリオドを決定し、
そのタイムピリオドを許容時間と比較し、
そのタイムピリオドが許容時間より小さいかを判断する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 15, wherein
The verification of the time stamp is
Determine the time period that has elapsed since the passkey was generated,
Compare that time period with the allowed time,
A network user authentication method characterized by determining whether the time period is smaller than an allowable time.
請求項15に記載のネットワークユーザ認証方法において、
そのタイムスタンプの検証は、
パスキーが生成されてから経過したタイムピリオドを決定し、
そのタイムピリオドを許容時間と比較し、
そのタイムピリオドが許容時間より大きいかを判断する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 15, wherein
The verification of the time stamp is
Determine the time period that has elapsed since the passkey was generated,
Compare that time period with the allowed time,
A network user authentication method characterized by determining whether the time period is longer than an allowable time.
請求項17に記載のネットワークユーザ認証方法において、さらに、
そのユーザを認証サーバに向けなおす
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 17, further comprising:
A network user authentication method characterized by redirecting the user to an authentication server.
ネットワークユーザ認証方法であって、
ウェブサーバにおいて、ユーザから要求を受信し、
パスキーがクライアントのクッキーファイル内に存在するかを判断し、
ユーザを認証サーバに向けなおし、
ユーザにネットワーク識別とパスワードの入力を促し、
認証サーバにおいて、ネットワーク識別とパスワードを受信し、
ネットワーク識別とパスワードを検証し、
そのユーザ用のパスキーを生成し、
そのパスキーは、ネットワーク識別、IPアドレス、タイムスタンプ、巡回冗長チェック、長さから構成され、
そのパスキーを暗号化し、
そのパスキーを、そのコンピュータのクッキーファイル内に一時的に蓄積するためにユーザに送信し、
ユーザをウェブサーバに向けなおし、
ウェブサーバにおいて、そのパスキーをクッキーファイルから検索し、
そのパスキーを解読し、
そのパスキーを検証し、
その要求に対するレスポンスを生成する
ことを特徴とするネットワークユーザ認証方法。
A network user authentication method,
The web server receives a request from the user,
Determine if the passkey exists in the client's cookie file,
Redirect the user to the authentication server,
Prompt user for network identification and password,
The authentication server receives the network identification and password,
Verify network identity and password,
Generate a passkey for the user,
The passkey consists of network identification, IP address, time stamp, cyclic redundancy check, length,
Encrypt the passkey,
Send the passkey to the user for temporary storage in a cookie file on the computer,
Redirect the user to the web server,
Search the cookie file for the passkey on the web server,
Decrypt the passkey,
Verify that passkey,
A network user authentication method characterized by generating a response to the request.
請求項19に記載のネットワークユーザ認証方法において、さらに、
パスキーをユーザに送信した後、そのパスキーがクッキーファイル内に蓄積されているかを判断する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 19, further comprising:
A network user authentication method comprising: determining whether a passkey is stored in a cookie file after transmitting the passkey to a user.
請求項19に記載のネットワークユーザ認証方法において、さらに、
パスキーをユーザに送信した後、そのコンピュータのクッキーファイルが起動していないかを判断し、
そのコンピュータのクッキーファイルの起動をユーザに促し、
クッキーファイル内に一時的に蓄積するために、そのパスキーをユーザに再送信する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 19, further comprising:
After sending the passkey to the user, determine if the cookie file on that computer is running,
Prompt the user to launch a cookie file on that computer,
A network user authentication method characterized by resending the passkey to a user for temporary storage in a cookie file.
請求項19に記載のネットワークユーザ認証方法において、
ネットワーク識別とパスワードの検証は、
ユーザデータベースにアクセスし、
そのパスワードが満了していないかを検証し、
そのパスワードが停止されていないかを検証する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 19, wherein
Network identification and password verification
Access the user database,
Verify that the password has not expired,
A network user authentication method characterized by verifying whether or not the password is suspended.
請求項19に記載のネットワークユーザ認証方法において、
ユーザ用のパスキーの生成は、
ネットワーク識別、IPアドレス、タイムスタンプを、データフィールドのストリングとしてバッファ中に一時的に蓄積し、
そのストリング用の巡回冗長チェックを決定し、
決定された巡回冗長チェックをストリングに付加し、
そのストリングの長さを決定し、
決定された長さをストリングに付加する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 19, wherein
Generating a passkey for the user
Temporarily store the network identification, IP address, and timestamp in the buffer as a string of data fields;
Determine the cyclic redundancy check for that string,
Append the determined cyclic redundancy check to the string,
Determine the length of the string,
A network user authentication method characterized by adding a determined length to a string.
請求項19に記載のネットワークユーザ認証方法において、
そのパスキーの検証は、
その長さを検証し、その巡回冗長チェックを検証する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 19, wherein
The verification of the passkey is
A network user authentication method characterized by verifying its length and verifying its cyclic redundancy check.
請求項19に記載のネットワークユーザ認証方法において、
そのパスキーの検証は、
その長さを検証し、
その巡回冗長チェックを検証し、
そのネットワーク識別を検証し、
そのIPアドレスを検証し、
そのタイムスタンプを検証する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 19, wherein
The verification of the passkey is
Verify its length,
Verify the cyclic redundancy check,
Verify its network identity,
Verify that IP address,
A network user authentication method characterized by verifying the time stamp.
請求項25に記載のネットワークユーザ認証方法において、
そのタイムスタンプの検証は、
パスキーが生成されてから経過したタイムピリオドを決定し、
そのタイムピリオドを許容時間と比較し、
そのタイムピリオドが許容時間より小さいかを判断する
ことを特徴とするネットワークユーザ認証方法。
The network user authentication method according to claim 25, wherein
The verification of the time stamp is
Determine the time period that has elapsed since the passkey was generated,
Compare that time period with the allowed time,
A network user authentication method characterized by determining whether the time period is smaller than an allowable time.
ネットワークユーザ認証システムであって、
ユーザに関するネットワーク識別とパスワードを受信し、そのネットワーク識別とパスワードを検証し、ユーザ用のパスキーを生成し、そのパスキーをユーザに送信し得る認証サーバと、
そのパスキーを予め決められた時間そのメモリのクッキーファイル内に蓄積するコンピュータと、
そのパスキーをクッキーファイルから検索し、そのパスキーを検証し、その要求に対するレスポンスを生成し得るウェブサーバとを備え、
そのパスキーは、ネットワーク識別、IPアドレス、タイムスタンプ、巡回冗長チェック、長さから構成される
ことを特徴とするネットワークユーザ認証システム。
A network user authentication system,
An authentication server that receives the network identification and password for the user, verifies the network identification and password, generates a passkey for the user, and transmits the passkey to the user;
A computer that stores the passkey in a cookie file in the memory for a predetermined time;
A web server that can retrieve the passkey from a cookie file, verify the passkey, and generate a response to the request;
The passkey is composed of a network identification, an IP address, a time stamp, a cyclic redundancy check, and a length.
請求項27に記載のネットワークユーザ認証システムにおいて、
認証サーバは、さらに、ユーザにネットワーク識別とパスワードの入力を促し得る
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 27,
The authentication server can further prompt the user to input a network identification and a password.
請求項27に記載のネットワークユーザ認証システムにおいて、
認証サーバは、さらに、
転送要求をコンピュータに送信し、
その転送要求に基づいて、そのパスキーがクッキーファイル内に蓄積されているかを判断する
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 27,
The authentication server further
Send a transfer request to the computer,
A network user authentication system characterized by determining whether the passkey is stored in a cookie file based on the transfer request.
請求項27に記載のネットワークユーザ認証システムにおいて、
認証サーバは、さらに、
転送要求をコンピュータに送信し、
その転送要求に基づいて、そのコンピュータのクッキーファイルが起動していないかを判断し、
そのコンピュータのクッキーファイルの起動をユーザに促し、
そのパスキーをユーザに再送信する
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 27,
The authentication server further
Send a transfer request to the computer,
Based on the transfer request, determine whether the cookie file on the computer is running,
Prompt the user to launch a cookie file on that computer,
A network user authentication system characterized by resending the passkey to a user.
請求項27に記載のネットワークユーザ認証システムにおいて、
認証サーバは、さらに、
そのコンピュータをウェブサーバに向けなおす
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 27,
The authentication server further
A network user authentication system characterized by redirecting the computer to a web server.
請求項27に記載のネットワークユーザ認証システムにおいて、
認証サーバは、さらに、
ユーザデータベースにアクセスし、
そのパスワードが満了していないかを検証し、
そのパスワードが停止されていないかを検証する
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 27,
The authentication server further
Access the user database,
Verify that the password has not expired,
A network user authentication system characterized by verifying that the password has not been stopped.
請求項27に記載のネットワークユーザ認証システムにおいて、
認証サーバは、さらに、
ネットワーク識別、IPアドレス、タイムスタンプを、データフィールドのストリングとしてバッファ中に一時的に蓄積し、
そのストリング用の巡回冗長チェックを決定し、
決定された巡回冗長チェックをストリングに付加し、
そのストリングの長さを決定し、
決定された長さをストリングに付加する
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 27,
The authentication server further
Temporarily store the network identification, IP address, and timestamp in the buffer as a string of data fields;
Determine the cyclic redundancy check for that string,
Append the determined cyclic redundancy check to the string,
Determine the length of the string,
A network user authentication system characterized by adding a determined length to a string.
請求項27に記載のネットワークユーザ認証システムにおいて、
予め決められた時間は、1つのセッションの長さである
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 27,
The network user authentication system, wherein the predetermined time is the length of one session.
請求項27に記載のネットワークユーザ認証システムにおいて、
ウェブサーバは、さらに、
そのパスキーを解読し得る
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 27,
The web server
A network user authentication system characterized in that the passkey can be decrypted.
請求項27に記載のネットワークユーザ認証システムにおいて、
ウェブサーバは、さらに、
そのユーザを認証サーバに向け得る
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 27,
The web server
A network user authentication system characterized in that the user can be directed to an authentication server.
請求項27に記載のネットワークユーザ認証システムにおいて、
ウェブサーバは、さらに、
パスキーがクライアントのクッキーファイル内に存在しないかを判断し、
ユーザを認証サーバに向けなおす
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 27,
The web server
Determine if the passkey does not exist in the client's cookie file,
A network user authentication system characterized by redirecting a user to an authentication server.
請求項27に記載のネットワークユーザ認証システムにおいて、
ウェブサーバは、さらに、
その長さを検証し、
その巡回冗長チェックを検証する
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 27,
The web server
Verify its length,
A network user authentication system characterized by verifying the cyclic redundancy check.
請求項27に記載のネットワークユーザ認証システムにおいて、
ウェブサーバは、さらに、
その長さを検証し、
その巡回冗長チェックを検証し、
そのネットワーク識別を検証し、
そのIPアドレスを検証し、
そのタイムスタンプを検証する
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 27,
The web server
Verify its length,
Verify the cyclic redundancy check,
Verify its network identity,
Verify that IP address,
A network user authentication system characterized by verifying the time stamp.
請求項39に記載のネットワークユーザ認証システムにおいて、
ウェブサーバは、さらに、
パスキーが生成されてから経過したタイムピリオドを決定し、
そのタイムピリオドを許容時間と比較し、
そのタイムピリオドが許容時間より小さいかを判断する
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 39,
The web server
Determine the time period that has elapsed since the passkey was generated,
Compare that time period with the allowed time,
A network user authentication system characterized by determining whether the time period is smaller than the allowable time.
請求項39に記載のネットワークユーザ認証システムにおいて、
ウェブサーバは、さらに、
パスキーが生成されてから経過したタイムピリオドを決定し、
そのタイムピリオドを許容時間と比較し、
そのタイムピリオドが許容時間より大きいかを判断する
ことを特徴とするネットワークユーザ認証システム。
The network user authentication system according to claim 39,
The web server
Determine the time period that has elapsed since the passkey was generated,
Compare that time period with the allowed time,
A network user authentication system for determining whether the time period is longer than an allowable time.
ネットワークユーザ認証システムであって、
ユーザに関するネットワーク識別とパスワードを受信するための手段と、
そのネットワーク識別とパスワードを検証するための手段と、
ネットワーク識別、IPアドレス、タイムスタンプ、巡回冗長チェック、長さから構成されるユーザ用のパスキーを生成するための手段と、
そのパスキーをユーザに送信するための手段と、
そのパスキーを予め決められた時間蓄積するためのメモリ手段と、
そのパスキーをクッキーファイルから検索するための手段と、
そのパスキーを検証するための手段と、
その要求に対するレスポンスを生成するための手段とを備える
ことを特徴とするネットワークユーザ認証システム。
A network user authentication system,
Means for receiving a network identification and password for the user;
Means for verifying the network identification and password;
Means for generating a passkey for a user comprising a network identification, an IP address, a time stamp, a cyclic redundancy check, and a length;
Means for sending the passkey to the user;
Memory means for accumulating the passkey for a predetermined time;
Means for retrieving the passkey from the cookie file;
Means for verifying the passkey;
And a means for generating a response to the request.
JP2003551963A2001-12-102002-12-06 Network user authentication system and methodExpired - LifetimeJP4864289B2 (en)

Applications Claiming Priority (3)

Application NumberPriority DateFiling DateTitle
US10/013,6092001-12-10
US10/013,609US7100197B2 (en)2001-12-102001-12-10Network user authentication system and method
PCT/US2002/038938WO2003051019A1 (en)2001-12-102002-12-06Network user authentication system and method

Publications (2)

Publication NumberPublication Date
JP2005512247Atrue JP2005512247A (en)2005-04-28
JP4864289B2 JP4864289B2 (en)2012-02-01

Family

ID=21760817

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2003551963AExpired - LifetimeJP4864289B2 (en)2001-12-102002-12-06 Network user authentication system and method

Country Status (9)

CountryLink
US (1)US7100197B2 (en)
EP (1)EP1454470B1 (en)
JP (1)JP4864289B2 (en)
AT (1)ATE526762T1 (en)
AU (1)AU2002351251B2 (en)
CA (1)CA2469806A1 (en)
MX (1)MXPA04005591A (en)
NZ (1)NZ533457A (en)
WO (1)WO2003051019A1 (en)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US7058817B1 (en)1999-07-022006-06-06The Chase Manhattan BankSystem and method for single sign on process for websites with multiple applications and services
WO2001033477A2 (en)1999-11-042001-05-10Jpmorgan Chase BankSystem and method for automated financial project management
US7321864B1 (en)1999-11-042008-01-22Jpmorgan Chase Bank, N.A.System and method for providing funding approval associated with a project based on a document collection
US10275780B1 (en)1999-11-242019-04-30Jpmorgan Chase Bank, N.A.Method and apparatus for sending a rebate via electronic mail over the internet
US8571975B1 (en)1999-11-242013-10-29Jpmorgan Chase Bank, N.A.System and method for sending money via E-mail over the internet
US7426530B1 (en)2000-06-122008-09-16Jpmorgan Chase Bank, N.A.System and method for providing customers with seamless entry to a remote server
US10185936B2 (en)2000-06-222019-01-22Jpmorgan Chase Bank, N.A.Method and system for processing internet payments
US7246263B2 (en)2000-09-202007-07-17Jpmorgan Chase BankSystem and method for portal infrastructure tracking
US8335855B2 (en)2001-09-192012-12-18Jpmorgan Chase Bank, N.A.System and method for portal infrastructure tracking
US7848905B2 (en)*2000-12-262010-12-07Troxler Electronic Laboratories, Inc.Methods, systems, and computer program products for locating and tracking objects
US8849716B1 (en)2001-04-202014-09-30Jpmorgan Chase Bank, N.A.System and method for preventing identity theft or misuse by restricting access
WO2002099598A2 (en)2001-06-072002-12-12First Usa Bank, N.A.System and method for rapid updating of credit information
US7266839B2 (en)2001-07-122007-09-04J P Morgan Chase BankSystem and method for providing discriminated content to network users
US7103576B2 (en)2001-09-212006-09-05First Usa Bank, NaSystem for providing cardless payment
AU2002363138A1 (en)2001-11-012003-05-12First Usa Bank, N.A.System and method for establishing or modifying an account with user selectable terms
US7987501B2 (en)2001-12-042011-07-26Jpmorgan Chase Bank, N.A.System and method for single session sign-on
US6993596B2 (en)*2001-12-192006-01-31International Business Machines CorporationSystem and method for user enrollment in an e-community
US7941533B2 (en)2002-02-192011-05-10Jpmorgan Chase Bank, N.A.System and method for single sign-on session management without central server
US20030163691A1 (en)*2002-02-282003-08-28Johnson Ted ChristianSystem and method for authenticating sessions and other transactions
US7353383B2 (en)2002-03-182008-04-01Jpmorgan Chase Bank, N.A.System and method for single session sign-on with cryptography
US7246324B2 (en)2002-05-232007-07-17Jpmorgan Chase BankMethod and system for data capture with hidden applets
US7143174B2 (en)2002-06-122006-11-28The Jpmorgan Chase Bank, N.A.Method and system for delayed cookie transmission in a client-server architecture
US7472171B2 (en)2002-06-212008-12-30Jpmorgan Chase Bank, National AssociationMethod and system for determining receipt of a delayed cookie in a client-server architecture
US7058660B2 (en)2002-10-022006-06-06Bank One CorporationSystem and method for network-based project management
US11795648B2 (en)2002-10-112023-10-24TRoxley Electronic Laboratories, INCPaving-related measuring device incorporating a computer device and communication element therebetween and associated method
US8301493B2 (en)2002-11-052012-10-30Jpmorgan Chase Bank, N.A.System and method for providing incentives to consumers to share information
US20040187029A1 (en)*2003-03-212004-09-23Ting David M. T.System and method for data and request filtering
US7376838B2 (en)2003-07-172008-05-20Jp Morgan Chase BankMethod for controlled and audited access to privileged accounts on computer systems
US8190893B2 (en)2003-10-272012-05-29Jp Morgan Chase BankPortable security transaction protocol
US7523305B2 (en)*2003-12-172009-04-21International Business Machines CorporationEmploying cyclic redundancy checks to provide data security
US7421696B2 (en)2003-12-222008-09-02Jp Morgan Chase BankMethods and systems for managing successful completion of a network of processes
US7412516B1 (en)*2003-12-292008-08-12Aol LlcUsing a network bandwidth setting based on determining the network environment
US8583921B1 (en)*2004-06-302013-11-12Lingyan ShuMethod and system for identity authentication
WO2006015104A2 (en)*2004-07-302006-02-09Mirra, Inc.Server-assisted communication among clients
US20060074600A1 (en)*2004-09-152006-04-06Sastry Manoj RMethod for providing integrity measurements with their respective time stamps
US20110154455A1 (en)*2005-02-222011-06-23Nanjangudu Shiva RSecurity management framework
US8185877B1 (en)2005-06-222012-05-22Jpmorgan Chase Bank, N.A.System and method for testing applications
US8583926B1 (en)2005-09-192013-11-12Jpmorgan Chase Bank, N.A.System and method for anti-phishing authentication
US8732476B1 (en)2006-04-132014-05-20Xceedium, Inc.Automatic intervention
US8793490B1 (en)2006-07-142014-07-29Jpmorgan Chase Bank, N.A.Systems and methods for multifactor authentication
US8473735B1 (en)2007-05-172013-06-25Jpmorgan ChaseSystems and methods for managing digital certificates
US8127235B2 (en)2007-11-302012-02-28International Business Machines CorporationAutomatic increasing of capacity of a virtual space in a virtual world
US20090158038A1 (en)*2007-12-142009-06-18James NgUniversal authentication method
US8307209B2 (en)*2007-12-142012-11-06James NgUniversal authentication method
US20090164919A1 (en)2007-12-242009-06-25Cary Lee BatesGenerating data for managing encounters in a virtual world environment
WO2009089172A2 (en)2008-01-042009-07-16Troxler Electronic Laboratories, Inc.Nuclear gauges and methods of configuration and calibration of nuclear gauges
US8321682B1 (en)2008-01-242012-11-27Jpmorgan Chase Bank, N.A.System and method for generating and managing administrator passwords
KR101515097B1 (en)*2008-03-052015-04-27삼성전자주식회사Password system method of generating password and method of checking password using integrity check code
US20100115583A1 (en)*2008-11-032010-05-06International Business Machines CorporationMethod for fault-tolerant user information authentication
US9608826B2 (en)2009-06-292017-03-28Jpmorgan Chase Bank, N.A.System and method for partner key management
US8538396B2 (en)*2010-09-022013-09-17Mitel Networks CorporatonWireless extensions for a conference unit and methods thereof
US10137376B2 (en)2012-12-312018-11-27Activision Publishing, Inc.System and method for creating and streaming augmented game sessions
US9298896B2 (en)*2013-01-022016-03-29International Business Machines CorporationSafe auto-login links in notification emails
US9485096B2 (en)*2013-02-062016-11-01Apurva ShrivastavaEncryption / decryption of data with non-persistent, non-shared passkey
KR101513694B1 (en)*2013-02-262015-04-22(주)이스톰System and Method for OTP authentication
US20140244518A1 (en)*2013-02-262014-08-28Solar Turbines IncorporatedAmbient conditions monitoring system for machinery
US10182041B2 (en)*2013-02-272019-01-15CipherTooth, Inc.Method and apparatus for secure data transmissions
US9419957B1 (en)2013-03-152016-08-16Jpmorgan Chase Bank, N.A.Confidence-based authentication
US10148726B1 (en)2014-01-242018-12-04Jpmorgan Chase Bank, N.A.Initiating operating system commands based on browser cookies
US11351466B2 (en)2014-12-052022-06-07Activision Publishing, Ing.System and method for customizing a replay of one or more game events in a video game
US10376781B2 (en)2015-10-212019-08-13Activision Publishing, Inc.System and method of generating and distributing video game streams
US10232272B2 (en)2015-10-212019-03-19Activision Publishing, Inc.System and method for replaying video game streams
US10245509B2 (en)2015-10-212019-04-02Activision Publishing, Inc.System and method of inferring user interest in different aspects of video game streams
US10226703B2 (en)2016-04-012019-03-12Activision Publishing, Inc.System and method of generating and providing interactive annotation items based on triggering events in a video game
US11956226B2 (en)2021-07-292024-04-09Evernorth Strategic Development, Inc.Medical records access system
US12315604B2 (en)2022-06-022025-05-27Evernorth Stragic Development, Inc.Recurring remote monitoring with real-time exchange to analyze health data and generate action plans
US20250030678A1 (en)*2023-07-192025-01-23Shopify Inc.Systems and methods for facilitating passkey login to a web domain

Citations (11)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JPH05333775A (en)*1992-06-031993-12-17Toshiba CorpUser authentication system
JPH07107085A (en)*1993-09-081995-04-21Internatl Business Mach Corp <Ibm>Message confirmation method and communication system
JPH1125050A (en)*1997-07-031999-01-29Sony Corp Transmission medium, and information processing method and apparatus
US5944824A (en)*1997-04-301999-08-31Mci Communications CorporationSystem and method for single sign-on to a plurality of network elements
JPH11282804A (en)*1998-03-311999-10-15Secom Joho System Kk Communication system with user authentication function and user authentication method
JP2000076189A (en)*1998-04-142000-03-14Citicorp Dev Center Inc System and method for controlling transmission of stored information to an internet web site
JP2000222360A (en)*1999-02-012000-08-11Matsushita Electric Ind Co Ltd Authentication method, authentication system and authentication processing program recording medium
JP2000311135A (en)*1999-03-312000-11-07Internatl Business Mach Corp <Ibm> Communication method, recording medium, and web server
JP2001244927A (en)*2000-03-012001-09-07Indigo CorpAuthentication system
WO2001072009A2 (en)*2000-03-172001-09-27At & T Corp.Web-based single-sign-on authentication mechanism
JP2001331449A (en)*2000-03-132001-11-30Yafoo Japan Corp Access authentication system, storage medium, program, and access authentication method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US5131020A (en)*1989-12-291992-07-14Smartroutes Systems Limited PartnershipMethod of and system for providing continually updated traffic or other information to telephonically and other communications-linked customers
CA2228687A1 (en)*1998-02-041999-08-04Brett HowardSecured virtual private networks
US6389539B1 (en)*1998-09-302002-05-14International Business Machines CorporationMethod and system for enhancing security access to a data processing system
US6510513B1 (en)*1999-01-132003-01-21Microsoft CorporationSecurity services and policy enforcement for electronic data
US6421768B1 (en)*1999-05-042002-07-16First Data CorporationMethod and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JPH05333775A (en)*1992-06-031993-12-17Toshiba CorpUser authentication system
JPH07107085A (en)*1993-09-081995-04-21Internatl Business Mach Corp <Ibm>Message confirmation method and communication system
US5944824A (en)*1997-04-301999-08-31Mci Communications CorporationSystem and method for single sign-on to a plurality of network elements
JPH1125050A (en)*1997-07-031999-01-29Sony Corp Transmission medium, and information processing method and apparatus
JPH11282804A (en)*1998-03-311999-10-15Secom Joho System Kk Communication system with user authentication function and user authentication method
JP2000076189A (en)*1998-04-142000-03-14Citicorp Dev Center Inc System and method for controlling transmission of stored information to an internet web site
JP2000222360A (en)*1999-02-012000-08-11Matsushita Electric Ind Co Ltd Authentication method, authentication system and authentication processing program recording medium
JP2000311135A (en)*1999-03-312000-11-07Internatl Business Mach Corp <Ibm> Communication method, recording medium, and web server
JP2001244927A (en)*2000-03-012001-09-07Indigo CorpAuthentication system
JP2001331449A (en)*2000-03-132001-11-30Yafoo Japan Corp Access authentication system, storage medium, program, and access authentication method
WO2001072009A2 (en)*2000-03-172001-09-27At & T Corp.Web-based single-sign-on authentication mechanism

Also Published As

Publication numberPublication date
MXPA04005591A (en)2004-12-06
AU2002351251B2 (en)2007-04-26
EP1454470B1 (en)2011-09-28
ATE526762T1 (en)2011-10-15
US7100197B2 (en)2006-08-29
EP1454470A1 (en)2004-09-08
US20030110399A1 (en)2003-06-12
JP4864289B2 (en)2012-02-01
CA2469806A1 (en)2003-06-19
NZ533457A (en)2006-03-31
AU2002351251A1 (en)2003-06-23
WO2003051019A1 (en)2003-06-19

Similar Documents

PublicationPublication DateTitle
JP4864289B2 (en) Network user authentication system and method
CN100581103C (en) Securely handle client credentials used for web-based resource access
US7296077B2 (en)Method and system for web-based switch-user operation
US6374359B1 (en)Dynamic use and validation of HTTP cookies for authentication
US6049877A (en)Systems, methods and computer program products for authorizing common gateway interface application requests
KR100800339B1 (en) Method and system for authentication and single sign-on determined by user in federated environment
US8005965B2 (en)Method and system for secure server-based session management using single-use HTTP cookies
KR100946110B1 (en) Method and system for stepping up with certificate-based authentication without breaking an existing SSL session
US7827318B2 (en)User enrollment in an e-community
US6629246B1 (en)Single sign-on for a network system that includes multiple separately-controlled restricted access resources
EP1645971B1 (en)Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20050154887A1 (en)System and method for secure network state management and single sign-on
US20030163691A1 (en)System and method for authenticating sessions and other transactions
CN107343028B (en)Communication method and system based on HTTP (hyper text transport protocol)
KR100915003B1 (en)Secure user session managing method and system under web environment, recording medium recorded program executing it
WO2000079726A2 (en)Cryptographic representation of sessions

Legal Events

DateCodeTitleDescription
A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20051007

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20090414

A711Notification of change in applicant

Free format text:JAPANESE INTERMEDIATE CODE: A711

Effective date:20090605

A601Written request for extension of time

Free format text:JAPANESE INTERMEDIATE CODE: A601

Effective date:20090714

A602Written permission of extension of time

Free format text:JAPANESE INTERMEDIATE CODE: A602

Effective date:20090722

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20091014

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20100914

A601Written request for extension of time

Free format text:JAPANESE INTERMEDIATE CODE: A601

Effective date:20101207

A602Written permission of extension of time

Free format text:JAPANESE INTERMEDIATE CODE: A602

Effective date:20101214

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20110310

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20110412

A601Written request for extension of time

Free format text:JAPANESE INTERMEDIATE CODE: A601

Effective date:20110712

A602Written permission of extension of time

Free format text:JAPANESE INTERMEDIATE CODE: A602

Effective date:20110720

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20111011

TRDDDecision of grant or rejection written
A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

Effective date:20111101

A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

A61First payment of annual fees (during grant procedure)

Free format text:JAPANESE INTERMEDIATE CODE: A61

Effective date:20111109

FPAYRenewal fee payment (event date is renewal date of database)

Free format text:PAYMENT UNTIL: 20141118

Year of fee payment:3

R150Certificate of patent or registration of utility model

Ref document number:4864289

Country of ref document:JP

Free format text:JAPANESE INTERMEDIATE CODE: R150

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

S111Request for change of ownership or part of ownership

Free format text:JAPANESE INTERMEDIATE CODE: R313113

R360Written notification for declining of transfer of rights

Free format text:JAPANESE INTERMEDIATE CODE: R360

R360Written notification for declining of transfer of rights

Free format text:JAPANESE INTERMEDIATE CODE: R360

R371Transfer withdrawn

Free format text:JAPANESE INTERMEDIATE CODE: R371

S111Request for change of ownership or part of ownership

Free format text:JAPANESE INTERMEDIATE CODE: R313113

R350Written notification of registration of transfer

Free format text:JAPANESE INTERMEDIATE CODE: R350

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

R250Receipt of annual fees

Free format text:JAPANESE INTERMEDIATE CODE: R250

EXPYCancellation because of completion of term

[8]ページ先頭

©2009-2025 Movatter.jp